标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-310]   作者: kur 发表于: [2017-08-09]

本文共 [359] 位读者顶过

近日,在2017DEFCON安全大会上,某安全研究员披露了有关“Windows SMBLoris漏洞”的相关情况。远程攻击者利用该漏洞可对目标Windows服务器实施DOS攻击,导致服务器内存资源耗尽从而拒绝服务。截止目前,微软官方未对该漏洞发布升级补丁,仅建议用户“禁用SMBv1协议”。国家信息安全漏洞库(CNNVD)进行了跟踪分析,漏洞情况如下:[出自:jiwo.org]
一、  漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。SMB(Server Message Block)是其中的一个服务器协议组件。微软公司于Windows2000引入该协议,并在之后版本对该协议有重大的更改与完善。
Windows 2000之后的版本中存在SMBLoris漏洞(CNNVD-201708-064)。该漏洞是由于攻击者通过向开放445、139端口的目标Windows系统发送特殊构造的SMB报文请求内存分配,从而达到大量消耗服务器内存的目的,最终致使服务器拒绝服务。
二、  漏洞危害
该漏洞危害严重。攻击者通过不断消耗服务器内存,致使恶0意占用系统中所有物理内存,并导致CPU峰值达到100%,系统崩溃。并且由于系统内存耗尽,操作系统无法记录日志。
该漏洞危害范围大。该漏洞影响Window 2000以后的所有版本。
三、修复措施
截止目前,微软官方未对该漏洞发布升级补丁。请受影响用户及时检查,如受漏洞影响,可采用以下缓解措施:
禁用SMBV1协议,阻止从Internet到SMBv1的访问。根据漏洞机理,用户可限制从单个ip地址到SMB端口的连接来缓解攻击。用户也可关闭共享服务或开启445和139端口白名单访问来缓解攻击。
相关操作可参考:https://support.microsoft.com/zh-cn/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows

评论

暂无
发表评论
 返回顶部 
热度(359)
 关注微信